L'équipe de sécurité de Tencent, X-Lab, a démontré sa technique de piratage à Shanghai. Selon le site web Abacus, elle a demandé à des personnes présentes de toucher un verre. Ensuite, l'un des hackers a pris une photo de l'empreinte digitale laissée sur le verre et l'a fait analyser par une appli auto-développée.

Vingt minutes plus tard seulement, X-Lab disposait d'une empreinte digitale physique contrefaite. En tout, les hackers ont pu tromper à trois reprises un smartphone et deux fois un système d'accès sur base d'une empreinte digitale contrefaite. Selon Abacus, le matériel le permettant coûtait moins de 1.000 RMB (127 euros).

Les détails exacts de la méthode d'analyse et de contrefaçon des empreintes digitales n'ont pas été révélés. Mais les pirates ont insisté sur le fait qu'il est encore plus facile de contrefaire une empreinte digitale au départ d'un écran de téléphone. Cela signifierait que le voleur d'un téléphone pourrait avec un peu de chance reproduire directement une empreinte digitale en vue de le déverrouiller.

X-Lab prétend être le premier à 'craquer' des capteurs d'empreintes digitales à ultrasons, après avoir déjà aussi mystifié des capteurs capacitifs et optiques.

Cette affirmation n'est pas entièrement correcte, car plus tôt de mois-ci, il s'avéra qu'il était possible de contourner le scanner d'empreintes digitales du Samsung Galaxy S10, qui utilise ce type de capteur à ultrasons, au moyen d'un protège-écran bon marché. Ce 'piratage' fut du reste fortuitement découvert par une Britannique. Samsung a entre-temps sorti un correctif, afin de mieux régler le scanner.